ارائه چهارچوب معماری حاکمیت امنیت سایبری در سازمان‌های دفاعی جمهوری اسلامی ایران

نوع مقاله : مقاله پژوهشی

نویسندگان

1 گروه مدیریت صنعتی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

2 گروه مدیریت ، دانشکده مدیریت و علوم نظامی، دانشگاه افسری امام علی (ع)، تهران، ایران

3 گروه مدیریت دولتی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

چکیده

هدف: پژوهش حاضر به دنبال چارچوبی برای معماری حاکمیت امنیت سایبری در سازمان‌های دفاعی و با نگاهی متوازن مدیریتی و فنی است که امنیت سایبری را نه فقط یک‌مجموعه از تکنیک‌ها و ابزارهای جدید دیدگاه فنی و مهندسی می‌داند و نه صرفا با دیدگاه مدیریتی به امنیت سایبری می‌پردازد.
روش: روش تحقیق ترکیبی (کیفی و کمی) است که فاز کیفی آن به وسیله تحلیل محتوا و فاز کمی آن بر مبنای یافته‌های فاز کیفی و با ابزار پرسشنامه انجام شده است و یافته‌ها در یک چارچوب زکمن قرار می‌گیرند.
یافته‌ها: در جهان امروز و به تبع آن در سازمان‌ها؛ سرمایه‌ها، دارایی‌ها و منابع سازمان‌ها، در حال تبدیل و تغییر ماهیت به سمت سرمایه‌های سایبری است، لذا دولت‌‌ها و سازمان‌‌ها به نقش و اهمیت روزافزون این سرمایه‌‌ها به خوبی واقف شده و تلاش قابل توجهی در این رابطه دارند. از سوی دیگر تهدیدهای سایبری فراگیر، رو به رشد و واقعی هستند و همانطور که اخیرا در کشور ما نیز مصداق‌هایی مشاهده شد، مناقشات سایبری در بین کشورها و دولت‌ها در حال گسترش و بسیار تعیین کننده است. این مهم در سازمان‌های دفاعی اهمیت بسیار بیشتر و جدی‌‌تری دارد.
نتیجه‌گیری: در نهایت یک چارچوب معماری حاکمیت امنیت سایبری در سازمان‌های دفاعی ارائه می‌گردد تا این سازمان‌ها بتوانند با نگاهی جامع و ساختاری و پیش‌کنش‌گرانه و فراتر از دیدگاه‌های مدیریتی، فنی و محدود، به برقراری امنیت سازمان در فضای سایبری دست یابند و عدم همگرایی موجود را به سمت یکپارچگی و نظام‌مندی سوق دهند.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Presenting the architecture framework of cyber security governance in the defense organizations of the Islamic Republic of Iran

نویسندگان [English]

  • Nima Farzamnia 1
  • Behnam Abdi 2
  • Ali Rezaeian 3
1 Department of Industrial Management, Central Tehran Branch, Islamic Azad University, Tehran, Iran
2 Department of Management, Faculty of Management and Military Sciences, Imam Ali Officer University (AS), Tehran, Iran
3 Department of Public Administration, Central Tehran Branch, Islamic Azad University, Tehran, Iran
چکیده [English]

Objective: The current research is looking for a framework for cyber security governance architecture in defense organizations with a balanced managerial and technical view that considers cyber security not only a set of new techniques and tools from a technical and engineering point of view and does not deal with cyber security only from a managerial point of view.
Methodology: The research method is a combination (qualitative and quantitative) whose qualitative phase is done by content analysis and its quantitative phase is based on the findings of the qualitative phase and with the questionnaire tool, and the findings are placed in a Zackman framework.
Findings: In today's world and accordingly in organizations; Capitals, assets and resources of organizations are transforming and changing their nature towards cyber capitals, so governments and organizations are well aware of the increasing role and importance of these capitals and are making significant efforts in this regard. On the other hand, cyber threats are widespread, growing and real, and as examples were seen recently in our country, cyber disputes among countries and governments are expanding and are very decisive. This matter is much more important and serious in defense organizations.
Originality: Finally, an architectural framework of cyber security governance in defense organizations is presented so that these organizations can achieve the security of the organization in the cyberspace with a comprehensive, structural and proactive view and beyond the managerial, technical and limited perspectives and the existing lack of convergence towards To promote integrity and orderliness.

کلیدواژه‌ها [English]

  • Cyber Space
  • Security
  • Cyber Security Governance Architectural Framework
  • Defense Organizations Of The Islamic Republic Of Iran
  • Organizational Levels
  • جباررشیدی، علی، و شکیبازاد، محمد. (1396). مدل‌سازی و شبیه‌سازی صحنه نبرد سایبری. مدیریت فناوری اطلاعات، 9(4 ): 809-828.
  • نیما فرزام نیا. (1395). جنگ و دفاع سایبری مفاهیم، راهبردها و راهکارها، تهران: انتشارات دانشگاه امام علی (ع).
  • شورای عالی پدافند غیر عامل کشور، 29/2/1394، سند راهبردی پدافند سایبری کشور
  • سازمان پدافند غیر‌عامل. (1392). سیاست‌های کلی ابلاغ شده از سوی مقام معظم رهبری در امور خودکفایی دفاعی و امنیتی، تهران: مرکز پدافند سایبری کشور.
  • سازمان پدافند غیر‌عامل. (1391). سند راهبردی پدافند سایبری کشور، تهران‌: مرکز پدافند سایبری کشور.
  • سازمان پدافند غیر‌عامل. (1391)، پدافند غیرعامل در برنامه 5 ساله پنجم توسعه کشور، تهران: مرکز پدافند سایبری کشور.
  • سازمان پدافند غیر‌عامل. (1391). تهدیدات سایبری، تهران‌: مرکز پدافند سایبری کشور.
  • سازمان پدافند غیر‌عامل. (1392). دستورالعمل آمادگی دستگاه‌ها/استان‌ها/ مناطق ویژه، به منظور مقابله با تهدیدات سایبری دشمن، تهران‌: مرکز پدافند سایبری کشور.
  • دفتر مطالعات و نوآوری ایز ایران. (1394)‌. بررسی قدرت سایبری در ایران و جهان، تهران: انستیتو ایزایران.
  • فرزام نیا، نیما. (1393). بررسی چالش‌های جنگ‌های سایبری در نیروهای مسلح، تهران: دومین کنفرانس ملی دفاع سایبری‌، دانشگاه جامع امام حسین(ع).
  • گرکی، مارکو. (1389)، جرایم سایبری: راهنمایی برای کشورهای در حال توسعه، مترجم: مرتضی اکبری، تهران: پلیس امنیت فضای تولید و تبادل اطلاعات ناجا.
  • خالقی، محمود. (1391)‌. راهنمای پیاده‌سازی سیستم مدیریت امنیت اطلاعات‌، تهران، دبیرخانه شورای عالی امنیت فضای تبادل اطلاعات کشور(مرکز فناوری اطلاعات ریاست جمهوری).
  • هاسپین، ادوارد. (1389)، جنگ سایبری، جنگ اینترنتی و انقلاب در امور نظامی، ترجمه: روح‌اله طالبی آرانی، تهران: دفتر مطالعات سیاسی مرکز پژوهش‌های مجلس شورای اسلامی.
  • شین پی‌، کوریل. (1388)‌، نیروی هوایی و مأموریت فضای مجازی (سایبر): دفاع از شبکه رایانه‌ای نیروی هوایی در آینده، ترجمه: مسعود منزوی‌، تهران، مؤسسه آموزشی و تحقیقاتی صنایع دفاعی مرکز آینده پژوهی علوم و فناوری دفاعی.
  • کیلکرس، جورجیا. (1390). مدل سازمانی برای تیم‌های پاسخگو به حوادث رایانه‌ای، ترجمه: رضا انتظار شبستری، حسن‌زاده جعفر اسدی، امیر صمدی، تهران‌: انستیتو ایزایران.
  • اخوان نیاکی، انوشیروان. (1390)، مقایسه فرآروش‌های ایجاد و توسعۀ سامانه‌های اطلاعاتی، تهران: انستیتو ایز ایران.
  • نیما فرزام نیا، عماد اصلانی مناره بازاری. (1395). بررسی تاثیرگذاری فضای سایبری بر مولفه‌های توان رزمی داعش با رویکرد تحلیل محتوا، فصلنامه امنیت پژوهی، 15(53)، 119.
  • مرکز پژوهش‌‌های مجلس شورای اسلامی(معاونت پژوهش‌‌های اجتماعی فرهنگی). (1398). ستراتژی سایبری ملی ایالات متحده آمریکا، ایران، تهران.
  • محمد مهدی رضاپور. (1398). حکمرانی فضای مجازی در کشور روسیه، تهران: پژوهشگاه فضای مجازی- گروه علوم و فناوری‌‌های نوین.
  • محمد مهدی رضاپور. (1398). حکمرانی فضای مجازی در کشور چین، تهران: پژوهشگاه فضای مجازی- گروه علوم و فناوری‌‌های نوین.

 

  • Fischerkeller, M. P., Goldman, E. O., & Harknett, R. J. (2022). Cyber persistence theory: Redefining national security in cyberspace. Oxford University Press.
  • Trim, P., & Lee, Y. I. (2022). Strategic cyber security management. Taylor & Francis.
  • Siegel, C. A., & Sweeney, M. (2020). Cyber strategy: risk-driven security and resiliency. CRC Press.
  • Martellini, M. (2019). Cyber Arms Security in Cyberspace.
  • Jocelyn O. Padallan. (2020)," Cyber Security ", Canada, Arcler Press. Brook S. E. Schoenfield. (2020)," Secrets of a Cyber Security Architect", NEWYORK, Taylor & Francis Group
  • Kohnke, A., Sigler, K., & Shoemaker, D. (2017). Implementing cybersecurity: A guide to the national institute of standards and technology risk management framework. CRC Press.
  • Kohnke, A., Sigler, K., & Shoemaker, D. (2017). Implementing cybersecurity: A guide to the national institute of standards and technology risk management framework. CRC Press.
  • Index, G. C. , & Profiles, C. (2017). International Telecommunication Union (ITU). URL: https: //www. itu. int/epublications/publication/global-cybersecurityindex-2020/en/(дата звернення: 24. 06. 2021).
  • Connell, M. , & Vogler, S. (2017). Russia's approach to cyber warfare (1rev). No. DOP-2016-U-014231-1Rev (Center for Naval Analyses Arlington United States, 2017), https: //apps. dtic. mil/dtic/tr/fulltext/u2/1019062. pdf.
  • Kohnke, A., Sigler, K., & Shoemaker, D. (2017). Implementing cybersecurity: A guide to the national institute of standards and technology risk management framework. CRC Press.
  • Fred Schreier, (2015), On Cyberwarfare, DCAF HORIZON 2015 WORKING PAPER No. 7.
  • Singer, P. W. , & Friedman, A. (2014). Cybersecurity: What everyone needs to know. oup usa.
  • Andress, J. , & Winterfeld, S. (2013). Cyber warfare: techniques, tactics and tools for security practitioners. Elsevier.
  • Krepinevich, A. F. (2012). Cyber warfare. Center for Strategic and Budgetary Assessments.
  • House of Commons Defence Committee. (2012)," Defence and Cyber-Security", London, House of Commons.
  • Geers, K. (2011). Strategic cyber security. Kenneth Geers.
  • DEFENSEDEPARTMENT CYBER EFFORTS (2011), "DOD Faces Challenges In Its Cyber Activities" , United States ,United States Government Accountability Office.
  • Colbaugh, R., & Glass, K. (2011, July). Proactive defense for evolving cyber threats. In Proceedings of 2011 IEEE International Conference on Intelligence and Security Informatics(pp. 125-130). IEEE.
  • Richardson, J. (2011). Stuxnet as cyberwarfare: applying the law of war to the virtual battlefield.  Marshall J. Computer & Info. L.29, 1.
  • Borah, C. K. (2015). Cyber war: the next threat to national security and what to do about it? by Richard A. Clarke and Robert K. Knake.
  • Libicki, M. C. (2009). Cyberdeterrence and cyberwar. RAND corporation.
  • Billo, C. , & Chang, W. (2004). Cyber warfare. An Analysis of the means and motivations of selected nation states. Dartmouth, ISTS.
  • United states, arcyberthe next bottlefield(2018). Us. Army cyber, command.
  • Hall, J. S. (2002). Reconsidering the connection between capacity and governance. Public Organization Review, 2, 23-43.
  • Rhodes, R. A. W. (1996). The new governance: governing without government. Political studies, 44(4), 652-667.
  • Pierre, J., & Peters, B. G. (2000). Governance, the state and public policy.
  • Rajab, M., & Eydgahi, A. (2019). Evaluating the explanatory power of theoretical frameworks on intention to comply with information security policies in higher education. Computers & Security80, 211-223.
  • Pettai, V., & Illing, E. (2004). Governance and good governance. Journal of Humanities and Social Sciences8(4), 347-351.
  • Hufty, M. (2011). Investigating policy processes: the governance analytical framework (GAF). Research for sustainable development: Foundations, experiences, and perspectives, 403-424.
  • Bevir, M. (2012). Governance: A very short introduction. OUP Oxford.